대게 p2p 를 통해 배포 된뒤 감염된 피시에 이메일 주소록을 탈취하여 발송 됩니다.


정상적인 첨부파일 형태로 발송되며 해당 파일을 열면 감염시키고 전파시키는 형태를 보입니다.


---------------------------------------------------------------------------------------------------------

램섬웨이 대응 조치 권장 사항


1. 재부팅 후 f8 눌러서 윈도 부팅 옵션을 고름


2. 안전모드 with 네트워크로 부팅


3. 구글로 trendmicro cryptolocker removal tool 검색하거나 다음 링크에서 제거 툴 다운로드


http://www.trendmicro.co.kr/kr/security-intelligence/anti-threat-toolkit/


출처 : 한국트렌드마이크로 엔드포인트보안팀

---------------------------------------------------------------------------------------------------------

트렌드마이크로 위협 제거 툴이란?

트렌드마이크로 위협 제거 툴(Trend Micro Anti-Threat Toolkit)은 사용자의 컴퓨터가 온라인뱅킹 정보탈취 악성코드인 P2PZeus 및 파일 암호화 후 몸값을 요구하는 악성코드인 CryptoLocker에 감염되었는지 검사하고 위협 발견시 제거할 수 있는 온라인 보안 도구입니다.

위협 제거 툴 사용 방법

시스템이 32비트 또는 64비트인지 확인 후, 위 다운로드 버튼을 클릭하여 파일을 다운로드 받습니다.
Zip 파일의 압축 해제 후, 실행파일을 실행하면 아래와 같은 화면이 나타납니다.
‘Scan Now’를 클릭하면 컴퓨터가 악성코드에 감염되었는지 검사할 수 있습니다.


악명높은 악성코드 P2PZeus와 CryptoLocker란?

P2PZeus와 CryptoLocker는 전세계 수만 명의 온라인뱅킹 이용자들을 대상으로 비밀번호와 계정정보를 탈취하여 돈을 요구하는 악성코드입니다. 영국에서만 15,500대의 컴퓨터가 감염된 것으로 추정되고 있고 수억 파운드의 불법 송금이 이루어진 것으로 알려져 있습니다. 이 두 악성코드는 근래에 가장 많은 수의 피해자들을 낳으며 악명을 떨치고 있습니다.

P2PZeus와 CryptoLocker의 동작 방식은 의외로 간단하고 효과적입니다. P2PZeus는 이메일을 통해 배포되는데, 감염된 컴퓨터에서 견적서나 이력서와 같은 정상파일을 가장한 첨부파일로 실제 연락처에 있는 계정들로 이메일을 발송합니다. 이메일을 받은 컴퓨터에서 해당 첨부파일을 열게 되면 다시 감염이 이루어지는 방식으로 확산되고 있습니다.

P2PZeus는 컴퓨터 내에 잠복하고 있다가 이용자가 온라인뱅킹을 이용하면 그 정보를 탈취합니다. P2PZeus는 정보 탈취 외에도 CryptoLocker를 컴퓨터로 불러들여 이용자의 컴퓨터 내의 정보를 불법적으로 암호화하고 이용자에게 팝업을 띄워 타이머를 보여주면서 시간 내에 돈을 내도록 협박합니다. 영국에서 발견된 메시지에는 1 비트코인, 약 200~300파운드를 요구하고 있는 것으로 밝혀졌습니다.

     
  그림1. CryptoLocker는 사용자의 중요한 파일이 암호화되었다는
내용의 바탕화면을 보여준다.
  그림2. 이 파일들을 해독하고 다시 액세스 하기 위해서는
프라이빗 키를 구입하도록 유도한다.
 

영국에서는 NCA를, 미국에서는 FBI를 필두로 진행되고 있는 이 두 악성코드와의 전쟁은 감염된 컴퓨터를 파기하여 감염된 컴퓨터 사이의 통신을 막음으로써 피해를 줄이고 있는 실정이나 사법당국 홀로 막아내기에는 역부족인 상태입니다. 이에 사법당국은 이용자들로 하여금 컴퓨터의 운영 시스템과 각종 프로그램을 업데이트하고 반드시 보안 프로그램을 설치하고 검사를 진행하기를 권고하고 있습니다.

이 악성코드에 대응하기 위해 트렌드마이크로는 무료로 툴킷을 제공하고 있습니다. 이 툴킷을 컴퓨터에서 실행하면 위 악성코드가 컴퓨터를 감염시키기 전에 위협을 제거할 수 있습니다.

 

 

웹서핑이나 메일 등으로 감염 되어 PC 내에 중요 문서를 암호화 하고 암호화 해제를 위해 금전을 요구하는 방식


주의가 필요 하겠다!




출처 : 보호나라 > 오늘의 사이버 위협


개요
  • 국내를 타겟으로 한 랜섬웨어 ‘크립토락커’가 국내 웹사이트에서 유포
  • 랜섬웨어는 사용자의 PC를 감염시켜 중요파일들을 암호화 하여 금전을 요구함

주요내용
  • 국내를 타겟으로 한 랜섬웨어 ‘크립토락커’가 국내 웹사이트에서 유포
  • 랜섬웨어는 사용자의 PC를 감염시켜 중요파일들을 암호화 후 금전을 요구
  • 랜섬웨어는 금전을 지불한다고 하더라도 복호화가 보장되지 않아 사용자의 주의를 요구
                <크립토락커 감염후 금전 요구 메시지 한글버전>


대응방안
  • 크립토락커는 감염되지 않도록 사전예방이 중요
    - 인터넷 익스플로러, 플래쉬 플레이어, 자바 등에 대한 최신 보안업데이트 필요
    사용중인 백신에 대한 최신 업데이트 필요
    - PC내 중요 문서에 대한 백업
    보안업체에서 제공하는 안티 익스플로잇 도구를 활용하는 것도 도움이 될 수 있음


기타 문의사항
  • 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118


관련 기사 : http://www.boannews.com/media/view.asp?idx=46006


 

Win32/AimBot.worm.15872
 
최초 입력시간 : 2009. 02. 10 16:32 (GMT+9) 최종 수정시간 : 2009. 02. 11 00:09 (GMT+9)
위험도
높음 매우높음 높음 보통

다른이름 Win-Trojan/Agent.15872.KM, Virus.Win32.PureMorph!IK, Win32:PureMorph, Generic12.BMBL, Trojan.Win32.Inject.oqw, Virus.Win32.PureMorph, Trojan/W32.Agent.15872.AY, Trojan.Win32.Crypt.15872.B 
생성 파일명 7673010, 20410.sys, system.exe
대표적 증상 시스템 관련, 네트워크 관련, 보안상 위험, 네트워크 트래픽 발생, 사용자 정보 유출
활동 플랫폼 윈도우 감염/설치 경로 네트워크, 보안취약점
종류 웜, 백도어 형태 실행파일
들어오는 포트 나가는 포트
제작국 불분명 특정활동일 특정일 활동 없음
최초 발견일 2009-02-09 (현지시각 기준) 국내 발견일 2009-02-09
  증상 및 요약
Win32/Aimbot.worm.15872 는 Win32/IRCBot.worm의 변형 중 하나이다. 웜이 실행되면 윈도우 시스템 폴더에 system.exe와 템프 폴더에 5자리 숫자를 가진 랜덤한 파일명.sys를 생성한다. 그리고 특정 IRC 서버의 채널에 접속하여 오퍼(방장)가 내리는 명령에 따라 다양한 악의적인 기능을 수행하게 된다. 
  상세정보
* 전파 경로

윈도우 서버 서비스 관련 취약점(MS08-067)또는 오래전에 알려진 RPC DCOM (MS03-039) 취약점 코드가 포함 되어 있다. 그러나 스스로 전파하는 기능은 없고 특정 호스트에 접속후 공격자의 명령에 의해서만 취약점을 이용하여 전파 되는 것으로 보인다. 이 부분은 추후 분석이 완료되는대로 업데이트 될 예정이다.

네트워크 드라이브나 USB 플래쉬 메모리를 통해 전파되며 악성코드 파일(explorer.exe)와 autorun.inf 파일을 생성한다.


* 실행 후 증상

[파일 생성]

윈도우 시스템 폴더에 랜덤한 7자리 숫자로 된 파일명을 갖는 파일을 생성하는데 악성코드 복사본이다.

주) 윈도우 시스템 폴더는 사용 윈도우에 따라 다르며 보통 윈도우 95/98/ME는 C:\Windows\System, 윈도우 NT/2000은 C:\WinNT\System32, 윈도우 XP는 C:\Windows\System32 폴더이다.

* Win32/AimBot.worm.15872 증상 *

실행되는 파일명이 system 이라면 시스템 시간을 2090년 1월 1일로 변경하지 않는다. 다만 "system"이 아닌 다른 이름으로 실행하면 시스템 시간을 2090년 1월 1일로 설정한다. 그리고 윈도우 방화벽 허용 리스트에 자신을 등록해둔다.

부팅 후 자동실행 되기 위해서 다음 레지스트리 값을 생성 시킨다. 해당 레지스트리키는 악성코드가 실행 중 일 때는 접근 할 수가 없다.

Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon

그리고 7자리 난수를 발생시켜 system32 폴더에 자기 자신을 복사 해둔다. 5자리 난수를 발생시켜 C:\Documents and Settings\(사용자 계정)\Local Settings\Temp 에 sys 파일을 생성한다.

또한 악성코드는 다음과 같은 쓰레드를 생성하는데 하는 증상은 다음과 같다.

- 외부로 부터 메시지를 받기 위한 쓰레드(Thread) 생성
- sex.(제거됨).com에 접속하기 위한 쓰레드 생성
- 자신이 생성한 Software\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon 키 값의 변화를 감지하여 키 값을 삭제 혹은 변경하였을 경우 다시 원래대로 복구한다.

위에서 언급한 랜덤한 5자리 숫자로 된 파일명을 갖는 sys 파일을 생성하는데 V3에서 Win-Trojan/Agent.4096.EI 으로 진단된다.

주) 템프 폴더는 C:\Documents and Settings\사용자 계정명\Local Settings\Temp 폴더이다.


* Win-Trojan/Agent.4096.EI 의 증상 *

1. 다음의 시스템의 네트워크 디바이스에 Attach된 모니터링 드라이버를 제거한다.
Tcpip, Udp, Tcp, IPMULTICAST, Ip
- 방화벽이나 패킷모니터등의 네트워크 감시모듈을 제거한다.

2. ntoskrnl.exe의 Unknown 윈도우보안 함수를 후킹하여 레지스트리의 보안키에 대한 접근을 모니터링하며 Winlogon 프로세스가 호출한 경우 원본함수 호출하지 않는다.
\Registry\Machine\Security\Policy\Secrets\
- 위 레지스트리는 시스템의 사용자계정과 패스워드등의 중요 보안정보를 백업하는 중요키이며, 일반적인 레지스트리 편집기로는 해당 내용을 볼 수 없다. 레지스트리 편집기에는 HKLM\SECURITY 까지만을 확인할 수 있다.

3. \Driver\Atapi 디바이스의 DriverStartIo 함수를 후킹한다.
- 파일시스템 드라이버 입출력시 악성코드 드라이버 모듈 및 레지스트리를 은닉 하도록 한다.

4. ntoskrnl.exe의 IoCallDriver 함수를 후킹한다.
- 해당함수 후킹을 통하여 자신의 파일에 대한 보호한다.

- 시스템 시간을 2090년 1월 1일로 변경한다.

* 기타 증상 *

시스템에 따라서 악성코드가 실행 될 때 블루스크린(BSOD)가 발생 될 수 있다. 이후 같은 증상으로 시스템이 정상적으로 부팅 되지 않을 수 있다. 또한 윈도우 로그온 화면에서 정상적인 로그온을 하지 못하고 시스템이 계속적으로 재부팅 될 수 있다.





Win32/AimBot.worm.15872
치료 가능한 바이러스
* 실행 전 주의 및 참고 사항은 다음과 같습니다.

1. 본 전용백신은 다음과 같은 악성코드만을 진단/치료 합니다.

- Win32/AimBot.worm.15872
- Win-Trojan/Agent.4096.EI

2. 전용백신 실행 전 작업중인 데이타는 반드시 저장하시고, 전용백신 이외에 다른 응용 프로그램은 반드시 종료하시기 바랍니다. 또한 전용백신의 동작중 다른 응용 프로그램의 실행은 가급적 권장 하지 않습니다. 그리고 중요한 시스템이라서 안정성이 중시되는 경우 해당 전용백신의 실행을 가급적 권장 하지 않습니다. 본 전용백신은 악성코드의 자기보호 기능을 무력화하는 과정에서 일부 시스템에서는 예상하지 못한 문제가 발생 할 수도 있습니다.

3. 본 전용백신은 악성코드의 자기보호 기능을 무력화 하기 위해서 일련의 작업을 합니다. 이 과정에서 시스템에 따라서 5 ~ 10 초 정도 시간이 소요 됩니다. 따라서 전용백신을 실행 후 또는 검사시작 버튼을 누른 후 또는 치료과정중 일정 시간이 소요 됩니다.

4. 본 전용백신은 다음과 같은 윈도우 OS (32Bit) 에서만 정상적으로 동작 합니다. 따라서 다음 윈도우들의 64Bit 버전에서는 정상동작 하지 않습니다.

- 윈도우 2000 (SP0 ~ SP4)
- 윈도우 XP (SP0 ~ SP3)
- 윈도우 2003 (SP1 ~ SP2, No Service Pack 은 지원 하지 않음)
- 윈도우 비스타 (SP0 ~ SP1)

5. 전용백신은 반드시 "관리자 권한" 으로 실행 되어야 합니다.

6. 작업이 끝나면 팝업 메뉴에 따라 반드시 시스템을 재부팅 해주시길 바랍니다.

출처 : http://kr.ahnlab.com

'정보공유' 카테고리의 다른 글

Internet Explorer 8  (0) 2009.03.21
V3 lite  (0) 2009.02.02
.pe.kr 도메인 2년 무료 등록!!  (0) 2008.12.11

 

+ Recent posts